De nuevo el correo electrónico como vía para distribuir un virus informático. En esta ocasión se alerta al usuario de una infección inexistente, provocando el envío masivo de mensajes spam desde uno de los equipos pertenecientes a la red doméstica. Para optar a la solución del problema se insta a descargar una utilidad que permite localizar el malware y su posterior eliminación, sin embargo el ejecutable hace referencia a BandarChor.
Si el usuario opta por hacer caso al correo y descargar el ejecutable, al abrirlo se producirá la instalación de este troyano, cuya principal función es realizar el cifrado de los datos que se encuentran almacenados en el disco duro del ordenador afectado. Los archivos que poseen las siguientes extensiones poseen una probabilidad bastante alta de verse afectados: DOC, XLS, JPG, ZIP, CDR, MKV, TXT, RTF, PDF, ODT, M2V, MOV, DWG, CSV, DOCX, PPT, AVI, MDB y TIB. Tal y como se puede comprobar están relacionados con aplicaciones de ofimática o contenidos multimedia.
Sin embargo, una vez que los archivos han sido cifrados el comportamiento no es el habitual al que este tipo de malware nos tiene acostumbrados.
BandarChor no reclama ningún ingreso en forma de dinero para suministrar la clave
El troyano modifica el escritorio del equipo mostrando el mensaje de la anterior imagen. En este se explica al usuario cuál es el proceso que debe seguir para disponer de nuevo de acceso a los archivos “secuestrados” por el malware. A diferencia de otros troyanos, el funcionamiento de este dista bastante, ya que para recuperar los archivos en ningún momento se hace mención a algún medio de pago para abonar cierta cantidad de dinero. A pesar de parecer gratuito, no se recomiendo el envío del correo para solicitar la clave de descifrado, ya que la posibilidades de que esta funcione de forma correcta y nos devuelva el acceso al archivo son casi nulas.
Aunque no es una temática que se utilice con frecuencia, el advertir al usuario de infecciones o problemas en el equipo inexistentes no es la primera vez que se utiliza.
Además del instalador del troyano, hay que avisar sobre la llegada de software adicional gracias al mismo instalador, sobre todo en forma de software no deseado (FUP) de tipo adware y spyware, provocando que el equipo experimente un funcionamiento anómalo, caracterizado sobre todo por una lentitud a la hora de realizar cualquier tipo de acción.
Fuente:https://www.redeszone.net/
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad